• Saltar a la navegación principal
  • Saltar al contenido principal

Sebastián Thüer

Comunicación, diseño y tecnología

  • Acerca
  • Blog
  • Contacto
  • Show Search
Hide Search

Blog sobre tecnología, diseño y comunicación

Activo desde 2005 hasta 2019.

La Navidad como marca [infografía]

Sebastián Thüer · 28.12.2012 ·

Original y curiosa manera de mostrar los conceptos asociados a una marca a través de algo muy presente en estos días: la Navidad. Su solo nombre nos evoca a una historia, ha sabido adaptarse al contexto de cada cultura, tiene una serie valores claramente identificables, colores y sonidos asociados a ella, tipografía, packaging y hasta una serie de iconos asociados a ella.

Si lo miramos de este modo, la Navidad tiene claramente un público objetivo, embajadores y sistemas de fidelización. Además, otras marcas se les unen para obtener potenciar su valor, lo que se conoce como co-branding.

Este simpático y didáctico trabajo es obra del estudio Marina Goñi.

marca_navidad-Marina-Goni

Vía Graffica.info

Hardware vs. software: una línea que comienza a hacerse más delgada

Sebastián Thüer · 27.12.2012 ·

La línea que separa el software y el hardware será cada vez más difusa. Apple vs. Google vs. Facebook vs. Amazon es el artículo publicado hace un par de días en The Wall Street Journal donde se traza esta perspectiva. Pero cuidado: no hablamos del software y el hardware en sí mismos sino en cómo lo enfocan las compañías a nivel estratégico.

La premisa es bastante simple: la fortaleza de un gigante tecnológico ya no puede depender ciento por ciento del hardware o del software sino que debe enfocarse en los dos aspectos. Quien más claro lo tiene es Apple, que por cultura e historia siempre se ha enfocado en tener bajo su control todos los aspectos de la experiencia de usuario. Su liderazgo creando segmentos de consumo con el iPhone y el iPad tiene que ver bastante con eso.

Pero no puede estar tranquilo. Google hace rato que dejó de ser un buscador -aunque sigue siendo su principal fuente de ingresos- y su estrategia de diversificación incluye una presencia muy fuerte en dispositivos móviles. Luego de varios años de distribuir libremente Android es hora de comenzar a sacar frutos de la compra de Motorola Mobility y se espera que lance un producto fuerte para seguirle comiendo mercado al iPhone.

Lo mismo con las tablets. Luego de haber creado y liderado el segmento con el iPad la competencia que afronta Apple es cada vez más fuerte. De hecho tuvo que lanzar un iPad Mini para competir con las tablets de bajo costo cuyas ventas vienen creciendo. 

Amazon se ha embarcado en una empresa parecida. De tienda online a proveedor de soluciones tecnológicas y, ahora, al mercado masivo con Kindle y Kindle Fire. El lector de eBooks fue la puerta de entrada su tablet tope de gama ofrece gráficos en HD, sonido Dolby y conexión inalámbrica de alta velocidad LTE ¿Por qué no, entonces, trabajar en el lanzamiento de su propio teléfono?

El único actor que todavía no ha pasado la barrera es Facebook. En el año de su salida a bolsa la empresa ha estado enfocándose cada vez más en los dispositivos móviles. Sus aplicaciones para smart phone están en continua revisión y ha lanzado su propio servicio de mensajería instantánea buscando competir con Whats App. Por ejemplo, la última versión de la aplicación para Android permite manejar también manejar los SMS enviados por la línea telefónica.

Aunque Mark Zuckerberg desmintió que estén pensando en su propio teléfono, los rumores han vuelto a aparecer en los últimos meses. Aparentemente, sería HTC quien se encargaría de fabricar el dispositivo que ya tiene nombre:  HTC Opera UL, con un procesador de 1,4GHz, procesador Qualcomm Adreno 305, pantalla HD y Android 4.1.1 (Jelly Bean).

En esta carrera Apple y Google parten con cierta ventaja. La primera porque tiene en su propio ADN la integración de hardware y software. La segunda porque sabe que las demás empresas dependen de Android. Sin embargo, Facebook y Amazon son especialistas en leer las demandas de los usuarios y proveer servicios donde se entrecruzan lo social con lo tecnológico. Pero lo cierto es que, al menos para los negocios, la frontera entre hardware y software ya no está tan clara.

Como blindar tu WordPress: 10 Consejos prácticos

Sebastián Thüer · 20.12.2012 ·

Uno de cada 10 sitios web del mundo usa WordPress. Lo que se dice, una banquete bastante apetecible para quienes se dedican a inundar de virus y programas malignos la red. Tiempo atrás publicaba en el blog una serie de consejos básicos de seguridad en WordPress para quien tuviera un sitio que corriera sobre este CMS.

En esta ocasión, he tratado de sistematizar y organizar algunas prácticas para incrementar la seguridad de una instalación en WordPress que van un poco más allá del «elegir una contraseña segura». Antes de hacer cualquier desastre conviene probar estos consejos con una instalación de prueba de WordPress para asegurarse que todo sale bien. Si bien no hay que ser un especialista en seguridad, vamos a tocar algunos archivos y configuraciones que podrían dejar nuestra web fuera de servicio si hacemos algo mal. Algo importante: siempre hacer las pruebas calcando la configuración de nuestro hosting y, de ser posible, en otro sitio de pruebas configurado en el mismo servidor.

Para quienes buscan blindar su sitio en WordPress, aquí van algunos consejos y trucos para incrementar la seguridad

1. Quitar el usuario admin

Hasta hace poco tiempo las instalaciones de WordPress creaban por defecto el usuario ‘admin’ para el administrador. Con eso, el atacante tenía resuelto el 50% de su problema: solo le queda conocer la clave. Si tu instalación de WordPress tiene tiempo es probable que tengas este usuario que, además, no se puede modificar desde la configuración de WordPress. Hay que hacerlo directamente desde la base de datos.

Con un gestor tipo phpMyAdmin es bastante sencillo. Se hace con el siguiente código (reemplazar ‘nuevousuario’ con el nombre deseado):

update tableprefix_users set user_login='nuevousuario' where user_login='admin';

2. Cambiar el prefijo de la base de datos

La configuración inicial de WordPress agrega el prefijo «wp_» a las tablas de la base de datos. El problema es que si algún día se descubre una vulnerabilidad sería bastante fácil para el atacante adivinar cuáles son las tables presentes en la base de datos si no modificamos este valor. Hacerlo es bastante sencillo: solo hay que abrir el archivo de configuración wp-config.php y modificar el valor presente por uno nuevo:

$table_prefix = 'nuevoprefijo_';

3. Menos detalles de error al fallar el login

La página de login en WordPress brinda demasiada información si uno no ingresa bien la clave. Por ejemplo, asvisa si el error se debe a que el usuario no existe o la clave no corresponde. Para evitar que WordPress revele estos datos basta con agregar un par de líneas al archivo function.php del theme que tenemos activo:

function explain_less_login_issues(){ return 'ERROR: Los datos ingresados son incorrectos.';}
add_filter( 'login_errors', 'explain_less_login_issues' );

4. No dejar directorios navegables

Un ABC de las medidas de seguridad es no dejar un directorio navegable porque el atacante puede conocer la estructura del sitio y ver los archivos. Esto suele se maneja directamente en la configuración del servidor pero hay algo que podemos hacer desde WordPress: poner un archivo index.php vacío en cada directorio vacío.

Por defecto WordPress lo hace pero se le ha olvidado uno: donde se suben los archivos. La solución es simple: crear con cualquier editor de texto un archivo vacío, nombrarlo como index.php y subirlo a wp-content/uploads

 5. Mover wp-config 

El archivo más sensible de toda instalación de WordPress es wp-config.php. Tiene la información para conectarse  a la base de datos y cualquiera que acceda a esta información está en condiciones de tomar el control de la web. Lo mejor es moverlo  a una ubicación más segura como puede ser un nivel superior a la raíz del sitio (por encima de la carpeta public_html o www).

Para no tocar el corazón de WordPress -y con ello tener que temer por cada actualización- lo más práctico es hacer un include desde el archivo en cuestión. Es decir, en el wp-config agregar una línea con algo así (cambiar por la ruta propia de cada servidor):

include ('/home/user/config.php');

Y en config.php ponemos todos los datos de conexión como usuario, contraseña y demás.

6. Deshabilitar editor de archivos

WordPress incluye un editor de archivos muy práctico para modificar los archivos del tema. Pero no se trata de una práctica segura por lo cual lo mejor para cambiar algo es ingresar vía FTP, descargar el archivo en cuestión, editarlo y volverlo a subir. Se puede deshabilitar el editor de archivos para evitar manos extrañas de una forma muy sencilla. Hay que añadir esta línea a wp-config.php

define('DISALLOW_FILE_EDIT', true);

7. Quitar versión de WordPress

Punto controvertido. Veamos: Todas las instalaciones de WordPress muestran su número de versión con fines «estadísticos». El problema es que si el sitio queda desactualizado ese número es casi una invitación a atacar el sitio. Sin embargo, los críticos dicen que de nada vale esconder el número de versión si la instalación de WordPress sigue teniendo agujeros por todas partes.

En fin, esconder la versión no sirve de nada si no se toman medidas de seguridad adicionales. Pero si nos interesa desviar la atención de curiosos hay que abrir el archivo functions.php del tema o escribir esto:

function no_generator() { return ''; }
add_filter( 'the_generator', 'no_generator' );

8.Remover archivos innecesarios

Luego instalar WordPress quedan un par de archivos con información sensible: readme.html y wp-admin/install.php. El primero muestra la versión de WordPress que estamos corriendo mientras que el segundo permite instalar el sistema. Mejor borrarlos.

9. Bloquear pedidos de url maliciosas

Un clásico de estas épocas en ataques a web es realizar peticiones desde páginas web maliciosas. El plugin Block Bad Queries se encarga de bloquear cualquier pedido extraño.

10. Permisos de archivos

En los equipos de escritorio no solemos prestar atención a los permismos de archivo pero un servidor es un aspecto de seguridad clave. Esto permite establecer quién puede leer, modificar o eliminar un archivo. La regla general es otorgar el mínimo de permisos posible para evitar que un usuario indeseado puede manipular datos sensible. Algunos consejos del WordPress Codex:

  • wp-config.php con permisos 400 o 440.
  • .htaccess con permisos 644 o 664.

Tip: ¿Cómo cambiar permisos de archivo vía FTP?

100 Tipografías gratuitas del 2012

Sebastián Thüer · 18.12.2012 ·

Decorativas, con serif, informales, sin serif, creativas, manuscritas, clásicas. Seguro que encontrarás alguna tipografía que te guste en esta recopilación de 100 tipografías gratuitas donde se pueden ver tipos de muy buena calidad. Es que el mundo tipográfico ha tenido un crecimiento impresionante estos últimos años y se ha convertido en un insumo imprescindible para lograr un diseño distintivo y de calidad. 

Si bien siempre existe el riesgo de pecar de exceso en el uso de tipografías, es  increíble como una fuente original y diferente puede realzar un diseño y darle un toque único. Muchas de estas tipografías son aptas para font-face, es decir, se pueden utilizar en un diseño web sin necesidad de transformar el texto en imagen.

Estas son algunas de las tipografías:

MIssion Script Font Edmondsans Font Geared Font Rail Away Font Bitter Font Equal Sans Font Metropolis font

Lista completa:  Free Fonts: Ultimate Collection 2012

Twitter comienza a ofrecer la descarga de mensajes enviados

Sebastián Thüer · 17.12.2012 ·

Finalmente Twitter ha comenzado a ofrecer la opción de descargar los tweets que hace cada usuario. Podrá parecer un dato menor pero la gestión de la información personal es uno de los grandes temas de las redes sociales. Si nosotros somos los autores de la información, es razonable que podamos disponer de ella cómo y cuándo queramos. 

El anuncio la había realizado antes el CEO de Dick Costolo cuando anunció a fines de julio que estaban trabajando en ofrecer a los usuarios una herramienta para descargar todos los tweets que un usuario hubiese enviado. Además de esto, el archivo incluye algunos metadatos como el horario y lugar desde el cual se envío la información.

La opción está disponible en las opción de configuración del perfil pero antentos: por ahora se ofrece solo para un número reducido de usuarios. Muy reducido diría, porque no son muchas las personas que han podido hacerlo. La información aparece para descargar en formato CSV, un archivo que puede ser abierto en planillas de cálculo como Excel.

¿Por qué se hace de forma escalonada? Por la sencilla razón que en 2012 se enviaron en promedio unos 750 tweets por segundo y el procesamiento y manejo de toda esta información es realmente complejo. Por eso el proceso no es inmediato: una vez solicitada la descarga de tweets se guarda el pedido un correo electrónico nos avisará cuando esté el archivo listo para descargar.

  • « Ir a la página anterior
  • Página 1
  • Páginas intermedias omitidas …
  • Página 34
  • Página 35
  • Página 36
  • Página 37
  • Página 38
  • Páginas intermedias omitidas …
  • Página 170
  • Ir a la página siguiente »

Sebastián Thüer

Creative Commons Atribución 4.0 Internacional © 2025 · Less Is More · Acceder